计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2007年第03期杂志 文档列表

计算机工程与设计杂志计算机软件与算法
IA-64解码器自动生成器的设计与实现497-499

摘要:IA-64体系结构使用64位指令集,该指令集应用显式并行指令计算(EPIC)技术,可提供更高的指令级并行性(ILP),但同时也给IA-64二进制代码流的分析和变换带来了困难。介绍了一个IA-64解码器自动生成器的结构与实现,该生成器的输入为IA-64指令集的SLED描述,自动生成用于IA-64指令解码器的C代码。通过该生成器可有效减少解码器的开发时间,确保解码器的正确性,提高解码器的执行效率。实现的自动生成器可应用于IA-64二进制翻译及逆向工程中。

基于最大频繁项目序列集挖掘ISS_DM算法的改进500-503

摘要:阐述了挖掘最大频繁项目序列集ISS_DM算法,针对该算法不能有效地解决客户序列视图数据库的数据挖掘问题,结合序列模式提出了改进的ISS_DM算法,并进行了相应的验证。实践证明,改进后的算法同原算法相比,对相同的数据量进行挖掘,算法执行时间明显减少,效益较高。

混合进制及其在贝叶斯网络结构学习中的应用504-505

摘要:贝叶斯网络因其处理不确定性问题的能力及其良好的因果推理机制已成为因果数据采掘的主要技术,同样,它也是实现分布估计算法的一个重要途径。而应用贝叶斯网络所解决的一些实际问题的知识表示中会用到混合进制数。因此,给出了十进制数与混合进制数之间的相互转化定理及其严密的理论证明,旨在应用定理中简单的公式来代替以往复杂的转化算法。

基于高效自适应聚类算法的调制识别研究506-508

摘要:提出了一种基于星座聚类的通信信号调制识别新方法。该方法将星座图形状作为调制识别的特征,运用聚类算法EAFCM(efticient adaptive fuzzy C-means)重建接受信号的星座图。基于模糊C-均值(FCM)聚类算法的自适应高效聚类算法EAFCM不仅克服了模糊C-均值聚类算法需要预先确定聚类参数c、对初始中心敏感等不足,而且具有良好的抗噪声性能。将该方法应用到对PSK/QAM信号的调制识别,实验结果表明该方法是实际有效的。

连接池数据库访问技术深入研究509-511

摘要:分析了Java传统模式访问数据库存在的缺陷,阐述了连接池的概念以及工作机制,并设计实现了一个可供多用户并发访问的连接池。针对事务管理和多数据库服务进行了深入研究,并给出解决方案。根据试验结果分析了该技术与通过传统模式获得相同连接对象花费的时间对比情况,在国土资源管理项目中应用此技术,证明了该技术的合理性、高效性。

基于遗传禁忌搜索的网格资源选择算法512-514

摘要:资源是网格的主体,建立网格的目的就是要管理好的各种网格资源,最大程度地实现资源共享。把网格上的资源和用户请求进行匹配,把合适的可用资源提供给用户使用是网格管理的核心内容。分析了目前常用的资源选择算法,并在此基础上,提出了一种新的算法。该算法结合了遗传算法和禁忌搜索算法的优点,利用禁忌搜索中的禁忌列表来对遗传算法中交换进行有效的限制,避免进入局部搜索。最后通过试验将新算法与遗传算法进行比较。

变量定义未使用故障的一种静态测试方法515-516

摘要:变量定义未使用故障是C/C++程序中的可见故障,该类故障可导致计算结果错误或系统崩溃。针对C/C++语言中变量定义未使用错误类型进行了分析,并从面向具体故障的测试思想出发,给出软件测试系统设计,建立了C/C++语言中变量定义未使用的故障模型,结合静态测试特点,给出了一种静态查找此类故障的方法。该方法已用于面向故障的软件测试系统中。

竞争环境下任务分配方法的研究517-519

摘要:以博弈论和纳什均衡理论为基础,介绍了一种基于博弈论的竞争环境下的任务分配方法,提出了竞争环境下任务的分配模型框架,引入了Agent能力的概念,并给出了竞争环境下详细的任务竞争算法和资源竞买算法,最后通过实例获得了满意的结果,同时该实例也表明了本模型的合理性和算法的有效性。

基于资源受限的非线性约束多目标排课模型及算法520-523

摘要:通过对排课资源和约束规则的分析与描述,提出并建立了一个基于资源受限的非线性约束多目标的排课模型。在该模型中,运用鸽子巢原理对问题是否有解加以判断,利用分治策略将问题分解,用主合取范式寻找所有可选方案,利用析取范式求得排课结果.在排课算法的设计中,综合应用了最小离差平方和法和间隔法。实验及应用证明该排课算法灵活高效,具有较强的冲突解决能力,并能在时空方面确保课表分布的均匀性。

一种改进的基于搜索树的EPC识别策略524-525

摘要:在物联网中,如何高效识别商品的EPC标签具有重要意义,利用二叉树形搜索算法可将不同的标签区分开来,但空闲结点的产生影响了识别效率。在识别过程中,通过修剪二叉树上EPC标签构成的空闲结点,可以提高识别效率。研究了两个标签具有4位EPC代码的搜索,推导出两个标签具有n位EPC代码的情形,利用概率、递归技术推广到一般情况,并给出了改进后搜索方法的实验数据。

基于窗口的随机数抽取算法研究526-529

摘要:介绍了传统的随机数抽取比较算法的算法原理,给出了基于固定窗口的数据填充不等概率随机数抽取算法及基于滑动窗口的等概率随机数抽取算法,并对它们进行了算法分析和概率分析,给出了后两种算法的概率分布,最后对基于滑动窗口的等概率随机数抽取算法抽取不重复整数问题和基于固定窗口的数据填充不等概率随机数抽取算法从试题库中抽取试题组成试卷问题进行了算法设计和程序设计,并检验说明了程序运行结果。

一种改进Viterbi算法的应用研究530-531

摘要:为降低现代汉语句法分析的难度,以北大和哈工大语料为基础,利用改进的Viterbi算法对汉语真实文本进行了短语识别研究。提出了在隐马尔可夫模型(HMM)框架下,训练阶段依据统计概率信息,以极大似然法获取HMM参数,识别阶段用一种改进的Viterbi算法进行动态规划,识别同层短语;在此基础上,运用逐层扫描算法和改进Viterbi算法相结合的方法来识别汉语嵌套短语。实验结果表明,识别正确率在封闭测试中可达93.52%,在开放测试中达到77.529%,证明该算法对短语识别问题具有良好的适应性和实用性。

计算机工程与设计杂志安全与保密技术
基于模糊理论的信任度评估模型532-533

摘要:信任管理是当前网络安全研究的热点。信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题。在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠。

基于ATM应用的身份认证系统534-535

摘要:身份认证是银行网络安全技术的一个重要组成部分。对当前自动柜员机(ATM)应用中的安全缺陷进行了分析,介绍了动态口令技术原理,设计了一个基于ATM应用的身份认证系统,并对系统的组成及其功能进行了阐述。给出了认证服务器的部分调用代码,讨论了基于动态口令技术的ATM应用流程,并对身份认证系统的安全性进行了剖析。设计的认证系统克服了传统口令认证的弱点,解决了ATM应用中用户身份认证的安全问题。

一种高效实用的证书验证机制的研究536-537

摘要:在公钥基础设施当中,数字证书有可能在没有到期就要撤销它。PKI主要提供了两种证书撤销方法,就是周期性的证书撤销列表CRL和在线证书状态协议OCSP。详细地分析了CRL和OCSP两种证书撤销机制的优点和局限性,结合两者各自的优点,提出了一个高效实用的证书验证机制。给出了该机制的工作原理,并详细地介绍了的实现方法。

利用主机软件信息消除NIDS虚警538-541

摘要:由于缺乏对网络主机上下文的了解,多数基于特征的NIDS(网络入侵检测系统)产生的虚警数量太多,使得管理员无法尽快将注意力集中到真正有威胁的报警上。通过改进已有的NIDS使其能够有效利用网络主机上的软件信息消除NIDS虚警的有效方法,改进后的NIDS根据已知的受监控网段内的主机软件信息,在与入侵规则做匹配之前进行预先判断,过滤掉不需要匹配的入侵规则,从而减少很多没有实际意义的报警记录。改进后的NIDS原型系统在企业内部网实施的实测结果显示,该方法确实可以达到减少虚警数量提高报警质量的目的。

普适计算安全体系结构模型研究与设计542-544

摘要:根据目前国际上普适计算研究的现状和发展趋势——国际上对普适计算的研究主要集中在人机接口和上下文感知计算等领域,国内对普适计算的研究主要集中在多模态的智能空间领域。提出了一个普适计算安全体系结构的参考模型,并简要讨论了该参考模型的3个关键研究内容——安全系统层,安全计算层和安全协同层。最后列举了一个模型实例。

基于动态ID的远程用户身份认证方案545-546

摘要:用户身份认证作为网络安全和信息安全的第一道屏障,有着非常重要的作用。口令与智能卡相结合的认证方式可以克服传统口令认证方式的诸多弊端,能够提高网络和信息系统整体的安全性。对基于动态ID的远程用户身份认证方案进行了分析,指出了该方案在入侵者持有用户智能卡的情况下,即使不知道用户口令也能够伪装成合法用户通过远程系统的身份验证,获取系统的网络资源。提出了一种改进方案,能有效抵御重放攻击、伪造攻击、口令猜测攻击、内部攻击和伪装攻击。